NSA apunta a la privacidad-consciente

J. von Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge

La investigación revela lo siguiente:

  • Dos servidores en Alemania – Berlín y Nuremberg – están bajo vigilancia de la NSA.
  • Simplemente buscando en la web las herramientas de software de mejora de la privacidad descritas en las normas XKeyscore hace que la NSA para marcar y rastrear la dirección IP de la persona que realiza la búsqueda. No sólo son los usuarios de software de privacidad alemanas rastreados, pero el código fuente muestra que los usuarios de software en todo el mundo la privacidad son rastreados por la NSA.
  • Entre los objetivos de la NSA es la red Tor, financiado principalmente por el gobierno de EE.UU. para ayudar a defensores de la democracia en los Estados autoritarios.
  • Las reglas XKeyscore revelan que la NSA rastrea todas las conexiones a un servidor que aloja una parte de un servicio de correo electrónico anónimo en el MIT de Ciencia Computacional e Inteligencia Artificial de laboratorio (CSAIL) en Cambridge, Massachusetts. También registra información acerca de las visitas a una revista popular del Internet para los usuarios de Linux del sistema operativo llamado “el Linux Journal – la revista original de la comunidad Linux”, y lo llama un “foro extremista”.

Revelación

Tres autores de esta investigación tienen vínculos personales y profesionales al Proyecto Tor, una empresa estadounidense mencionado en la siguiente investigación. Jacob Appelbaum es un empleado pagado por el Proyecto Tor, Aaron Gibson es un contratista pagado por el Proyecto Tor, y Leif Ryge es colaborador voluntario en varios proyectos de software relacionados con Tor. Su investigación en esta historia es totalmente independiente del Proyecto Tor y no refleja las opiniones del Proyecto Tor de ninguna manera. Durante el curso de la investigación, se descubrió, además, que un sistema de computadora adicional a cargo de Jacob Appelbaum por su trabajo voluntario con ayudando a dirigir parte de la red Tor fue atacado por la NSA. Por otra parte, todos los miembros de este equipo son los usuarios de Tor y parecen estar han sido blanco de la vigilancia masiva se ha descrito en la investigación.

Se trata de un pequeño servidor que se parece a ninguna de las otras decenas en la misma fila. Se encuentra en una gran sala dedicada a computadoras y equipo de almacenamiento, al igual que cualquier otra habitación en este edificio del parque industrial de Am Tower Street a las afueras de la ciudad de Nuremberg. Que el edificio gris está rodeada de alambre de espino parece indicar que los servidores ‘proveedor está trabajando duro para asegurar sus clientes’ de datos.

Sin embargo, a pesar de estos esfuerzos, uno de los servidores está dirigido por la NSA.

La dirección IP 212.212.245.170 se especifica explícitamente en las reglas del programa de software espía poderosa e invasiva XKeyscore. El código se publica aquí exclusivamente para la primera vez.

Después de un año de las revelaciones de la NSA en base a los documentos que se centran en los nombres de programas y presentaciones de Powerpoint de alto nivel, NDR y WDR revelan el código fuente de la NSA que muestra cómo estos programas de la función y la forma en que se aplican en Alemania y en todo el mundo.

Meses de investigación por parte de las emisoras de televisión pública alemana NDR y WDR, a partir de un acceso exclusivo a la parte superior de código fuente secreta de la NSA, entrevistas con ex empleados de la NSA, y la revisión de documentos secretos del gobierno alemán revelan que no sólo es el servidor en Nuremberg bajo observación de la NSA, pero también lo es que prácticamente cualquier persona que ha tomado un interés en varios sistemas de software de privacidad conocidos.

El programa XKeyscore NSA es una herramienta de recopilación y análisis y “un sistema de explotación de la red de ordenadores”, como se describe en una presentación NSA. Es uno de los programas más ambiciosos de la agencia dedicada a la recopilación de “casi todo lo que un usuario hace en internet.” El código fuente contiene varias normas que permiten a los agentes utilizando XKeyscore para vigilar los internautas preocupados por la privacidad de todo el mundo. Las reglas publicadas aquí están dirigidas específicamente a la infraestructura y los usuarios de la Red Tor, el sistema operativo de Tails, y otro software relacionada con la privacidad.

Tor, también conocido como The Onion Router, es una red de varios miles de servidores voluntarios que funcionan, o nodos, que trabajan en conjunto para ocultar las direcciones IP de los usuarios de Tor y así mantenerlos en el anonimato mientras que en línea.

Colas es un sistema operativo basado en GNU / Linux privacidad centrada que se ejecuta por completo desde un dispositivo de almacenamiento externo, como una memoria USB o un CD. Viene con Tor y otras herramientas de privacidad de pre-instalado y configurado, y cada vez que se reinicia automáticamente borra todo lo que no se guarda en un medio de almacenamiento persistente cifrada.

Normalmente el tráfico en línea de un usuario – tales como correos electrónicos, mensajes instantáneos, búsquedas, o visitas a sitios web – se puede atribuir a la dirección IP asignada a ellos por su proveedor de servicio de Internet. Cuando un usuario se conecta a Internet a través de la red Tor, sus conexiones se retransmiten a través de una serie de nodos Tor usando otra capa de cifrado entre cada servidor de manera que el primer servidor no puede ver donde se encuentra el último servidor y viceversa.

Tor es utilizada por los particulares que quieren ocultar su actividad en línea, los activistas de derechos humanos en regímenes opresivos como China e Irán, los periodistas que quieren proteger a sus fuentes, e incluso por la Agencia Antidrogas de EE.UU. en sus esfuerzos para infiltrarse en grupos criminales sin revelar su identidad. El Proyecto Tor es una organización benéfica sin fines de lucro con sede en Massachusetts, y está financiado principalmente por los organismos gubernamentales. Por lo tanto, es irónico que la red Tor se ha convertido en un objetivo tan prioritario en el sistema de vigilancia mundial de la NSA.

Según lo revelado por el diario británico The Guardian, ha habido repetidos esfuerzos para acabar con la red Tor y de-anonimizar sus usuarios. Las mejores presentaciones secretas publicadas en octubre pasado año muestran que Tor es un anatema para la NSA. En una presentación, los agentes se refieren a la red como “el rey de la alta seguridad, el anonimato de baja latencia de Internet”. Otro se titula “Tor apesta”. A pesar de los comentarios sarcásticos, los agentes admiten que, “Nosotros nunca vamos a ser capaces de de-anonimizar todos los usuarios de Tor todo el tiempo”.

El ex director general Keith Alexander NSA afirmó que todos aquellos que se comunican con el cifrado será tomado como sospechosos de terrorismo y serán objeto de seguimiento y se almacena como método de prevención, citado por el diario Frankfurter Allgemeine Zeitung en agosto del año pasado. El secreto Código fuente publicado aquí indica que la NSA está haciendo un esfuerzo concertado para combatir cualquier y todos los espacios anónimos que permanecen en el Internet. El mero hecho de visitar sitios web relacionados con la privacidad es suficiente para que la dirección IP de un usuario debe ser registrado en una base de datos de la NSA.

Un examen de las normas XKeyscore publicados aquí va más allá de la presentación de diapositivas y proporciona una ventana a las instrucciones reales dadas a las computadoras de la NSA. El código se desplegó recientemente y ex empleados de la NSA y los expertos están convencidos de que el mismo código o un código similar se encuentra todavía en uso hoy en día. Las reglas XKeyscore incluyen elementos conocidos como “AppID”, “huellas”, y “microplugins”. Cada conexión de un usuario realiza en línea – para un motor de búsqueda, por ejemplo – se puede asignar un único appid y cualquier número de huellas dactilares.

AppID son identificadores únicos para una conexión en XKeyscore. Normas Id de aplicación tienen pesos que se les asignan. Cuando múltiples AppID coinciden con una conexión determinada, se elige el uno con el peso más alto. Microplugins pueden contener software escrito en lenguajes de programación de propósito general, como C + +, que pueden extraer y almacenar tipos específicos de datos. Las normas que se dirigen específicamente a correo electrónico del Proyecto Tor y la infraestructura de red, así como servidores operados por voluntarios clave en Alemania, Estados Unidos, Suecia, Austria y los Países Bajos. Más allá de ser éticamente cuestionable, los ataques a Tor también plantean preocupaciones legales. Las direcciones IP de los servidores Tor en los Estados Unidos se encuentran entre los objetivos, lo que podría violar la cuarta enmienda de la Constitución de EE.UU..

El abogado alemán Thomas Stadler, que se especializa en derecho de tecnología, comentó: “El hecho de que un ciudadano alemán se traza específicamente por la NSA, en mi opinión, justifica la sospecha razonable de que la NSA llevar a cabo las actividades de los servicios secretos en Alemania Por esta razón. , el Ministerio Público Federal de Alemania debería estudiar este asunto e iniciar diligencias previas “.

Uno de los objetivos alemanes de la NSA es 212.212.245.170. La cadena de números es una dirección IP asignada a Sebastian Hahn, un estudiante de ciencias de la computación en la Universidad de Erlangen. Hahn opera el servidor fuera de un edificio gris de alta seguridad a pocos kilómetros de donde vive. Hahn, 28 años y con una barba roja, voluntarios para el Proyecto Tor en su tiempo libre. Es especialmente la confianza de la comunidad Tor, como su servidor no es sólo un nodo, es una autoridad llamada Directorio. Hay nueve de ellos en todo el mundo, y son fundamentales para la red Tor, ya que contienen un índice de todos los nodos Tor. El tráfico de un usuario se dirige automáticamente a una de las autoridades de directorio para descargar la lista más reciente de los repetidores Tor generados cada hora.

Quellcode NSA

“List / tor / nodo / autoridad” huella digital.

El antecesor de Hahn nombrado el servidor Gabelmoo o Tenedor Man, el apodo de una estatua de Poseidón locales. Después de un vistazo al código fuente de la NSA, Hahn descubrió rápidamente el nombre de su servidor listado en las reglas XKeyscore. “Sí, reconozco la dirección IP de mi servidor Tor llamado ‘gabelmoo’.” , dijo. “Millones de personas lo utilizan para mantenerse seguros en línea, y viendo el servidor y la recolección de metadatos sobre sus usuarios, a esas personas se ponen en riesgo.” La regla se muestra a Hahn, que publicamos a continuación, tiene una huella digital llamada “List / tor / nodo / autoridad”. La huella digital se dirige a los usuarios que se conectan a Gabelmoo y otros servidores de la Autoridad Directorio de Tor. En Alemania, las autoridades de directorio Tor como Gabelmoo que están dirigidos específicamente por normas XKeyscore están en Berlín y Nuremberg. Objetivos adicionales se encuentran en Austria, Suecia, Estados Unidos y los Países Bajos.

Quellcode NSA

Fragmentos de reglas XKeyscore dirigidos a las autoridades de directorio Tor.

La siguiente expresión realiza esencialmente la misma función, pero se especifica que las autoridades de directorio Tor ubicados en países Cinco Ojos (Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos de América) por separado de las de otros países. Como el comentario explica, “el objetivo es encontrar clientes potenciales Tor para conectarse a los servidores de directorio Tor.”

Otra regla cataloga usuarios que se conectan a los relés conocidos Tor. Esto no es difícil, ya que las direcciones de todos los relés normales Tor son publicados por las autoridades de directorio para que el software de Tor en las computadoras de los usuarios pueden seleccionar su propio camino a través de la red. Además de los relés públicos, conexiones caracterizan como Tor basado en identificadores de protocolo también están catalogadas.

No sólo metadatos

Los proveedores de servicios de Internet en los países con fuerte censura, como China e Irán frecuentemente bloquean las conexiones a relés conocidos Tor. Para evitar este bloqueo, el Proyecto Tor mantiene una lista de los relés no públicos llamados “puentes” para permitir a los usuarios para evitar este tipo de bloqueo. Los puentes son dirigidos por voluntarios y comparten los datos con el Proyecto Tor para ayudar a los usuarios censurados llegan a la internet.

Quellcode NSA

Microplugin que extrae direcciones de puente desde el texto completo de los correos electrónicos Tor Project.

Los usuarios pueden solicitar una dirección de puente a través de correo electrónico o en la web. Los siguientes huellas muestran dos maneras de que XKeyscore intenta rastrear a los usuarios del puente Tor. En primer lugar, las huellas digitales “anonimizadores / tor / puente / TLS” graba las conexiones al servidor bridges.torproject.org. En segundo lugar, con el fin de obtener las direcciones de puentes reales con el propósito de conexiones de seguimiento a los mismos en el futuro, la huella digital “microplugin” llamada “List / tor / puente / email” extrae los datos del cuerpo de los correos electrónicos que el Proyecto Tor envía a sus usuarios.

Este código muestra la facilidad con que una regla XKeyscore puede analizar el contenido completo de conexiones interceptados. Las huellas dactilares primero comprueba cada mensaje mediante la función “email_address” para ver si el mensaje es hacia o desde “bridges@torproject.org”. A continuación, si la dirección coincide, se utiliza la función “email_body” para buscar el contenido completo del correo electrónico para una determinada pieza de texto – en este caso, “https://bridges.torproject.org/”. Si la función “email_body” encuentra lo que está buscando, pasa el texto de correo electrónico completa para un programa de C + +, que extrae las direcciones de puentes y los almacena en una base de datos.

Quellcode NSA

De huellas dactilares para identificar a los visitantes a la página web del Proyecto Tor.

El contenido completo de la dirección de correo electrónico ya debe ser interceptada antes de que este código puede analizarlo. XKeyscore también realiza un seguimiento de las personas que no usan Tor, pero que no son más visitando el sitio web del Proyecto Tor (www.torproject.org), ya que esta norma demuestra:

Quellcode NSA

Reglas focalización gente que ve las colas o los sitios web de Linux Journal, o la realización de búsquedas en la web relacionados con las colas.

Es interesante notar que esta regla evita específicamente a los usuarios de huellas dactilares que se cree que se encuentra en los países en cinco ojos, mientras que otras reglas no hacen tal distinción. Por ejemplo, la siguiente huella digital dirigido a los usuarios que visitan los sitios web de las colas y de Linux Journal, o realizar ciertas búsquedas en la web relacionados con Tails, y no hace ninguna distinción sobre el país del usuario.

El comentario en el código fuente anterior describe las colas como “un mecanismo COMSEC defendida por los extremistas de foros extremistas”. En realidad, el software es utilizado por los periodistas, activistas de derechos humanos, y cientos de miles de personas comunes y corrientes que simplemente deseen proteger su privacidad

Las normas relativas a las colas demuestran claramente la facilidad con búsquedas en la web y las visitas al sitio web pueden ser espiado por XKeyscore. El 25 de junio de 2014, la Corte Suprema de los Estados Unidos señaló el grado de sensibilidad de este tipo de información es en su Riley v California decisión en contra de allanamientos de los teléfonos móviles: “Una búsqueda y navegación por Internet la historia […] podría revelar una de privada individual intereses o preocupaciones – tal vez una búsqueda de ciertos síntomas de la enfermedad, junto con las frecuentes visitas a WebMD. “

Quellcode NSA

C + + programa que busca “el tráfico prima” para. Direcciones de cebolla.

Además del acceso a Internet en el anonimato, Tor también proporciona un mecanismo para que los servicios de alojamiento de Internet anónimos llamados “servicios ocultos”. URLs de estos sitios contienen un nombre de dominio en el dominio de nivel pseudo-top “. Cebolla”, que sólo se puede acceder usando Tor. El código que se muestra a continuación se encuentra y cataloga las URL de estos sitios que XKeyscore ve en “tráfico de crudo”, la creación de una huella digital única para cada dirección de cebolla. . Cada dirección de cebolla que se encuentra en el tráfico de crudo se extrae y se almacena en una base de datos de la NSA:

Quellcode NSA

“List / mailer / Mixminion” APPID juego todas las conexiones a 128.31.0.34.

También hay reglas que se dirigen a los usuarios de otros muchos servicios de internet de privacidad-centrado, incluyendo HotspotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li y un servicio de correo electrónico anónimo llamado Mixminion así como su predecesor MixMaster. La regla appid para Mixminion es muy amplio, ya que coincide con todo el tráfico hacia o desde la dirección IP 128.31.0.34, un servidor ubicado en el campus del MIT.

Ese servidor es operado por el líder del Proyecto Tor Roger Dingledine, un ex alumno del MIT. La máquina en esta dirección IP proporciona muchos servicios además Mixminion, y también es una de las autoridades de directorio Tor antes mencionados. Dingledine dijo “Ese equipo aloja muchos sitios web, que van desde las bibliotecas de juegos de código abierto con el sitio web Enhancing Tecnologías Simposio de privacidad.”

Sebastian Hahn, el voluntario Tor que dirige Gabelmoo, se sorprendió al enterarse de que su hobby podría interesar a la NSA: “. Esto muestra que Tor está funcionando lo suficientemente bien que Tor se ha convertido en un objetivo para los servicios de inteligencia Para mí esto significa que lo haré sin duda seguir adelante con el proyecto. “

Cuando se le preguntó por una reacción a las conclusiones, del Proyecto Tor Roger Dingledine declaró lo siguiente: “Hemos estado pensando en la vigilancia estatal durante años porque de nuestro trabajo en los lugares que se vean amenazados los periodistas el anonimato de Tor se basa en la confianza distribuida, por lo que la observación. tráfico en un solo lugar en la red Tor, incluso una autoridad de directorio, no es suficiente para romper Tor se ha generalizado en los últimos años, y su gran diversidad de usuarios -. de los individuos con conciencia cívica y los consumidores habituales de los activistas, aplicación de la ley, y las empresas – es parte de su seguridad Sólo saber que alguien visitó la página web de Tor o colas no le dice si esa persona es una fuente periodista, alguien preocupado de que su proveedor de servicios de Internet va a aprender acerca de sus condiciones de salud, o. . sólo alguien molestaba que los videos de gatos están bloqueados en su lugar Tratando de hacer una lista de millones de Tor de usuarios diarios sin duda cuenta colección tan amplia escala de su ataque contra el servicio de distribución de la dirección del puente muestra su “recoger todas las cosas” mentalidad -. vale la pena haciendo hincapié en que diseñamos los puentes para los usuarios en países como China e Irán, y aquí estamos descubriendo acerca de los ataques por parte de nuestro propio país. ¿Tiene conocimiento del contenido de los correos viola la ley de escuchas telefónicas? Ahora entiendo por qué los ingenieros de Google se sintieron cuando se enteraron de los ataques a su infraestructura. “

NDR y WDR quería saber, de la NSA cómo se justifica atacar a un servicio financiado por el gobierno de EE.UU., bajo qué autoridad legal a los usuarios de la red Tor se controlan, y si el gobierno alemán tiene ningún conocimiento de la focalización de los servidores en Alemania. En lugar de adressing las preguntas que plantea repetidamente a ellos, la NSA hizo la siguiente declaración: “En el cumplimiento de su misión, la NSA recoge sólo lo que está autorizado por ley a cobrar con fines de inteligencia extranjeras válidas – independientemente de los medios técnicos utilizados por la inteligencia extranjera .. objetivos Las comunicaciones de personas que no son objetivos de inteligencia extranjeros no son de utilidad para la agencia En enero, el presidente Obama emitió EE.UU. Directiva Política Presidencial 28, que afirma que todas las personas – independientemente de la nacionalidad – tienen intereses legítimos de privacidad en el manejo de su información personal, y que la privacidad y las libertades civiles serán consideraciones integrales en la planificación de las actividades de las señales de inteligencia de Estados Unidos. Directiva del presidente también deja claro que los Estados Unidos no recopila inteligencia de señales con el fin de suprimir o sobrecargando la crítica o la disidencia, o para perjudicar a las personas en función de su origen étnico, raza, género, orientación sexual o religión. XKeyscore es una herramienta analítica que se utiliza como una parte de sistema de recogida de señales de extranjeros legales de inteligencia de la NSA. Estas herramientas tienen supervisión y cumplimiento de estrictos mecanismos construidos en varios niveles. El uso de XKeyscore permite a la agencia para ayudar a defender la nación y proteger a las tropas estadounidenses y aliadas en el extranjero. Todas las operaciones de la NSA se llevan a cabo estrictamente de acuerdo con el Estado de Derecho, incluida la nueva directiva del Presidente “.

Sin embargo, la investigación contradice la promesa de los Estados Unidos a Alemania que los ciudadanos alemanes no surveiled sin sospecha. Usar Tor en Alemania no justifica que apunta alguien, el abogado alemán Thomas Stadler afirma: “los usuarios de Tor no infringen ninguna ley, es absolutamente legítimo para actuar de forma anónima en Internet Hay muchas buenas razones para permanecer en el anonimato.”.

¿Qué es la inspección profunda de paquetes?

Inspección profunda de paquetes o DPI, se refiere a la clase de tecnología que analiza el contenido de los paquetes de datos a medida que viajan a través de una red. Un paquete es la unidad fundamental de la transferencia en las redes de conmutación de paquetes, como Internet. Mientras DPI es comúnmente utilizado por las organizaciones para monitorear sus propias redes, su uso en las redes públicas para la censura y la vigilancia ha sido ampliamente condenada por defensores de la privacidad y el gobierno de Estados Unidos por igual.

En 2012, el jefe de la delegación de EE.UU. a la Conferencia Mundial de Telecomunicaciones Internacionales, Embajador EE.UU. Terry Kramer, dijo que “algunas empresas han utilizado tecnologías de inspección profunda de paquetes para no mirar a la información del cliente agregada, información de tráfico, etcétera, pero para mirar la información del cliente individual. Así que mirando los individuos y lo que los sitios que están en y cómo capacidad mucho que están usando, etcétera, como se puede imaginar, estamos muy oponemos a eso porque nos parece que es una violación de la privacidad de las personas y se mete en, obviamente, , la censura, etcétera “.
A pesar de sus condenas políticas públicas de uso DPI invasiva, los Estados Unidos “Comunidad de Inteligencia” y sus socios “Cinco Ojos” (Australia, Canadá, Nueva Zelanda y el Reino Unido) tienen sistemas de DPI internet escala masiva mismos, incluyendo XKeyscore. El uso de XKeyscore no se limita a estos socios, sin embargo. El software ha sido compartida con el BND y BfV alemán, así como la FRA sueco, entre otros.

Activo vs pasiva

XKeyscore y los sistemas que lo alimentan son considerados como “pasiva”, es decir, que en silencio escuchan pero no transmiten nada en las redes que a los que apunta. Sin embargo, a través de un proceso conocido como “crítico”, los datos de estos programas pueden desencadenar otros sistemas que llevan a cabo ataques “activos”.
Quantum es una familia de este tipo de programas, incluyendo Quantuminsert, Quantumhand, Quantumtheory, Quantumbot y Quantumcopper, que se utilizan para la intrusión informática ofensiva. Agitación, Quantum, y otros componentes de la arquitectura de la turbulencia se están ejecutando en los llamados “sitios de defensa”, incluyendo la base de la Fuerza Aérea de Ramstein en Alemania, la base de la Fuerza Aérea de Yokota en Japón, y numerosos lugares militares y no militares dentro de los Estados Unidos.
Tanto la agitación y piensos XKeyscore datos seleccionados para programas en tiempo real “críticos”, como Trafficthief, que puede tanto los analistas de la NSA de alerta cuando sus objetivos se comunican y que generan otros programas de software. Datos seleccionados se “promueve” el almacén de datos XKeyscore local para las llamadas “repositorios corporativos” de la NSA para el almacenamiento a largo plazo, el análisis y la explotación.

Más información sobre XKeyscore

En 2013, el periódico británico The Guardian reveló que para el 2008 más de 150 instalaciones de vigilancia de Internet de todo el mundo estaban corriendo el software XKeyscore inspección profunda de paquetes. Todo el tráfico de Internet observado por XKeyscore, tanto de metadatos y el contenido completo, se analiza y se almacenan temporalmente en los sitios de recolección para los períodos que van desde días hasta semanas, mientras que los datos seleccionados se reenvía a otras ubicaciones para el almacenamiento a largo plazo.
Las funciones de almacenamiento, indexación y consulta de se realizan en o cerca de los sitios de recolección ya que el volumen de datos que se están recogidos es demasiado grande para reenviar todo a instalaciones en otros países. Los analistas que trabajan desde distintos lugares del mundo pueden buscar sitios XKeyscore específicos, o enviar sus consultas a una colección de sitios.
XKeyscore ofrece una arquitectura modular en la que decenas de miles de pequeños programas informáticos, o reglas, escritas en lenguajes de programación especializados de XKeyscore llamado Génesis y XKScript, así como las lenguas de uso general tales como C + + y Python, se ejecutan en todo el tráfico de clasificar y extraer los datos. Esta indexación de la “aproveche” permite a los analistas hacer consultas al almacenamiento temporal almacenada en el sitio XKeyscore, tamizar eficazmente a través de las comunicaciones ya robadas que se produjeron antes de que se habían considerado interesantes por una razón específica.
XKeyscore puede ser alimentado por varios programas diferentes, incluyendo Wealthycluster y agitación. Estos programas “sessionize” los datos, lo que significa que las conexiones individuales, como una solicitud de una página web, se reconstruyen a partir del flujo de paquetes interceptados.
Lugares en los que la NSA ejecuta XKeyscore incluyen Operaciones Especiales Fuente (SSO) los sitios, que se encuentran típicamente en o cerca de las principales infraestructuras de proveedores de telecomunicaciones; Servicio Special Collection (SCS) los sitios, que normalmente se encuentra dentro de las instalaciones diplomáticas, como las embajadas y consulados; y sitios FORNSAT donde se interceptan las comunicaciones por satélite. Todos estos tipos de sitios se sabe que existen en Alemania.
Otros socios “Cinco Eyes” también operan instalaciones XKeyscore. Tempora programa del Reino Unido opera la mayor instancia de XKeyscore. Tanto el propio software y el acceso limitado a las bases de datos de la NSA se han compartido con los llamados socios “tercera parte” incluida Alemania. El alemán BND agencia de inteligencia extranjera y la nacional BfV agencia de inteligencia están probando el software.

Tor attack details from XKEYSCORE source code revealed. by

Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s